implementasi dan analisis performa availability...

8
Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 0276 Yogyakarta, 11 Agustus 2018 21 Implementasi dan Analisis Performa Availability pada Protokol Routing Ad hoc On Demand Distance Vector di Jaringan Mobile Ad hoc Network terhadap Pengaruh Data Flooding Attack Berbasis Modul Komunikasi XBee Adi Gunawan 1 , Alif Subardono 2 Departemen Teknik Elektro dan Informatika Sekolah Vokasi Universitas Gadjah Mada Yogyakarta 1 [email protected], 2 [email protected] AbstrakJaringan mobile ad hoc merupakan jaringan tanpa dukungan infrastruktur yang tetap, sehingga mengharuskan jaringan ini saling bergantung antar node-node yang saling terhubung. Jaringan mobile ad hoc memiliki karakteristik node yang sering berpindah tempat sehingga mengakibatkan topologi jaringan menjadi sangat dinamis dan susah untuk diprediksi, hal tersebut mengakibatkan proses pertukaran informasi memerlukan sebuah protokol routing khusus. XBee melalui protokol ZigBee telah mengimplementasikan Ad hoc On-demand Distance Vector (AODV) sebagai cara untuk menemukan rute. Pada proses penerapan mobile ad hoc network itu sendiri masih terdapat beberapa celah, salah satunya adalah pada keamanan jaringan yang belum sepenuhnya terjamin karena banyak sekali pengaruh yang bisa dilakukan untuk merusak jaringan mobile ad hoc tersebut. Salah satunya adalah Denial of Service (DoS) Attacks, sehingga pada makalah ini dilakukan implementasi dan analisis kinerja dari protokol routing AODV pada protokol ZigBee mesh network dengan pengaruh Data Flooding Attack. Hasil yang didapatkan dari pengaruh data flooding dijaringan manet tersebut adalah parameter QoS yang digunakan seperti delay, throughput dan packet loss mengalami peningkatan seiring bertambahnya ukuran dan lama waktu flooding tersebut. Kata kunciWireless; Ad hoc; Mobile Ad hoc Network (MANET); ZigBee; AODV; Data Flooding. I. PENDAHULUAN Dalam perkembangan jaringan ad hoc banyak memunculkan berbagai kategori spesifik tentang jaringan ad hoc itu sendiri, salah satu bentuk model jaringan yang muncul yaitu jaringan mobile ad hoc network yang kemudian disebut dengan manet. Manet muncul akibat pergerakan atau mobilitas sebuah node pada jaringan ad hoc [1]. Jaringan manet terdiri dari node otonom yang dikelola sendiri tanpa ada infrastruktur. Oleh karena itu, setiap node tidak hanya bertindak sebagai end device melainkan juga bertindak sebagai router untuk meneruskan paket-paket yang lain, dengan demikian jaringan ini memiliki topologi yang dinamis dan node mudah untuk meninggalkan jaringan setiap saat [2]. Jaringan manet memiliki beberapa karakteristik yang menonjol seperti topologi yang sering berubah, keterbatasan bandwidth, energi yang dikonsumsi terbatas serta masalah keamanan. Oleh karena itu jaringan manet bisa jadi rentan terhadap serangan [bisa ditambahkan serangan pada routing] Denial of Service (Dos) dari sebuah node jahat [3]. Selain itu, pada saat berbagi informasi antar node pada manet terdapat beberapa hal yang harus diperhatikan terkait dengan keamanan manet. Beberapa hal yang harus diperhatikan tersebut berupa Authenticity, Integrity, Confidentiality, Availability, dan NonRepudiation [4]. Dalam proses pertukaran informasi, dibutuhkan sebuah protokol routing khusus pada jaringan manet ini. Selain digunakan sebagai pencarian rute, protokol routing pada jaringan manet juga berfungsi untuk mengoptimalkan proses pengiriman data [5]. Penelitian terdahulu telah dilakukan pada jaringan manet untuk mengetahui performa protokol routing AODV dengan pengaruh Black Hole Attack dan RReq Flooding Attack [6], serta DoS Attack[7] yang mana kedua penelitian tersebut dilakukan secara simulasi menggunakan perangkat lunak Network Simulator. Penelitian yang lain melakukan evaluasi terhadap unjuk kerja protokol ZigBee yang didalamnya sudah menggunakan protokol routing AODV pada jaringan Wireless Sensor Network (WSN) berbasis modul komunikasi XBee [8][9], karena penelitian tersebut dilakukan dengan implementasi atau secara nyata tanpa menggunakan perangkat lunak. Pada makalah ini, fokus penelitian adalah melakukan implementasi dan unjuk kerja terhadap availability jaringan manet terhadap pengaruh Data Flooding Attack pada protokol routing AODV berbasis modul komunikasi XBee. Flooding termasuk dalam penyerangan aktif kerena tujuan utama penyerang adalah untuk mengurangi performa dari jaringan itu

Upload: vankiet

Post on 12-Mar-2019

223 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 21

Implementasi dan Analisis Performa Availability

pada Protokol Routing Ad hoc On Demand Distance

Vector di Jaringan Mobile Ad hoc Network terhadap

Pengaruh Data Flooding Attack Berbasis Modul

Komunikasi XBee

Adi Gunawan1, Alif Subardono2

Departemen Teknik Elektro dan Informatika

Sekolah Vokasi

Universitas Gadjah Mada

Yogyakarta [email protected], [email protected]

Abstrak—Jaringan mobile ad hoc merupakan jaringan tanpa

dukungan infrastruktur yang tetap, sehingga mengharuskan

jaringan ini saling bergantung antar node-node yang saling

terhubung. Jaringan mobile ad hoc memiliki karakteristik node

yang sering berpindah tempat sehingga mengakibatkan topologi

jaringan menjadi sangat dinamis dan susah untuk diprediksi, hal

tersebut mengakibatkan proses pertukaran informasi

memerlukan sebuah protokol routing khusus. XBee melalui

protokol ZigBee telah mengimplementasikan Ad hoc On-demand

Distance Vector (AODV) sebagai cara untuk menemukan rute.

Pada proses penerapan mobile ad hoc network itu sendiri masih

terdapat beberapa celah, salah satunya adalah pada keamanan

jaringan yang belum sepenuhnya terjamin karena banyak sekali

pengaruh yang bisa dilakukan untuk merusak jaringan mobile ad

hoc tersebut. Salah satunya adalah Denial of Service (DoS)

Attacks, sehingga pada makalah ini dilakukan implementasi dan

analisis kinerja dari protokol routing AODV pada protokol

ZigBee mesh network dengan pengaruh Data Flooding Attack.

Hasil yang didapatkan dari pengaruh data flooding dijaringan

manet tersebut adalah parameter QoS yang digunakan seperti

delay, throughput dan packet loss mengalami peningkatan seiring

bertambahnya ukuran dan lama waktu flooding tersebut.

Kata kunci—Wireless; Ad hoc; Mobile Ad hoc Network

(MANET); ZigBee; AODV; Data Flooding.

I. PENDAHULUAN

Dalam perkembangan jaringan ad hoc banyak memunculkan berbagai kategori spesifik tentang jaringan ad hoc itu sendiri, salah satu bentuk model jaringan yang muncul yaitu jaringan mobile ad hoc network yang kemudian disebut dengan manet. Manet muncul akibat pergerakan atau mobilitas sebuah node pada jaringan ad hoc [1]. Jaringan manet terdiri dari node otonom yang dikelola sendiri tanpa ada infrastruktur. Oleh karena itu, setiap node tidak hanya bertindak sebagai end device melainkan juga bertindak sebagai router untuk meneruskan paket-paket yang lain, dengan demikian jaringan

ini memiliki topologi yang dinamis dan node mudah untuk meninggalkan jaringan setiap saat [2].

Jaringan manet memiliki beberapa karakteristik yang menonjol seperti topologi yang sering berubah, keterbatasan bandwidth, energi yang dikonsumsi terbatas serta masalah keamanan. Oleh karena itu jaringan manet bisa jadi rentan terhadap serangan [bisa ditambahkan serangan pada routing] Denial of Service (Dos) dari sebuah node jahat [3]. Selain itu, pada saat berbagi informasi antar node pada manet terdapat beberapa hal yang harus diperhatikan terkait dengan keamanan manet. Beberapa hal yang harus diperhatikan tersebut berupa Authenticity, Integrity, Confidentiality, Availability, dan NonRepudiation [4]. Dalam proses pertukaran informasi, dibutuhkan sebuah protokol routing khusus pada jaringan manet ini. Selain digunakan sebagai pencarian rute, protokol routing pada jaringan manet juga berfungsi untuk mengoptimalkan proses pengiriman data [5].

Penelitian terdahulu telah dilakukan pada jaringan manet untuk mengetahui performa protokol routing AODV dengan pengaruh Black Hole Attack dan RReq Flooding Attack [6], serta DoS Attack[7] yang mana kedua penelitian tersebut dilakukan secara simulasi menggunakan perangkat lunak Network Simulator. Penelitian yang lain melakukan evaluasi terhadap unjuk kerja protokol ZigBee yang didalamnya sudah menggunakan protokol routing AODV pada jaringan Wireless Sensor Network (WSN) berbasis modul komunikasi XBee [8][9], karena penelitian tersebut dilakukan dengan implementasi atau secara nyata tanpa menggunakan perangkat lunak.

Pada makalah ini, fokus penelitian adalah melakukan implementasi dan unjuk kerja terhadap availability jaringan manet terhadap pengaruh Data Flooding Attack pada protokol routing AODV berbasis modul komunikasi XBee. Flooding termasuk dalam penyerangan aktif kerena tujuan utama penyerang adalah untuk mengurangi performa dari jaringan itu

Page 2: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 22

sendiri, Data Flooding, dalam skenario ini node jahat membangun rute pada semua node yang terhubung dan kemudian mulai mengirim data yang tidak berguna untuk menghabiskan bandwidth jaringan yang ada [10]. Pengaruh tersebut diketahui berdasarkan Quality of Service (Qos) seperti delay, throughput, dan packet loss. Untuk beberapa poin yang lainnya akan dibahas pada sesi II yang memuat implementasi dan desain sistem dari penelitian, sesi III tentang hasil dan pembahasan dari penelitian serta sesi IV membahas tentang kesimpulan dan penelitian dimasa yang akan datang.

II. TEORI PENDUKUNG

A. ZigBee Protokol

ZigBee adalah RF protokol yang dimiliki oleh ZigBee Alliance. ZigBee dibuat dengan tujuan untuk pengaplikasian dengan daya rendah, siklus kerja rendah, dan perangkat persyaratan kecepatan data rendah, sehingga masuk kedalam kategori perankat Low-Rate Personal Area Network (LR-PAN). ZigBee dibangun berdasarkan standar IEEE 802.15.4 dengan fungsi yang lebih ditingkatkan seperti fungsi routing dan multi-hop [11].

B. AODV Routing

Protokol routing Ad hoc On-demand Distance Vector (AODV) adalah protokol routing yang bersifat reaktif yang hanya bekerja bila ada request atau permintaan. AODV dirancang untuk jaringan ad hoc dengan menawarkan keunggulan dalam overhead yang rendah, adaptasi yang cepat untuk kondisi topologi yang dinamis atau berubah-ubah, serta tidak memerlukan daya pemrosesan yang tinggi. ketika sebuah node membutuhkan rute ke tujuan, ia akan melakukan pengecekan rute pada tabel routing yang ada pada node tersebut jika ada, maka pesan langsung bisa dikirimkan ketujuan, sedangkan jika tidak node akan menyiarkan pesan Route Request (RREQ). Pesan RREQ tersebar di seluruh jaringan. Saat pesan mencapai node dengan rute yang cukup baru ke tujuan tertentu atau node tujuan itu sendiri, pesan Route Reply (RREP) dikembalikan ke node yang melakukan permintaan [12].

C. Konsep Data Flooding

Flooding termasuk dalam penyerangan aktif kerena tujuan utama penyerang adalah untuk mengurangi performa dari jaringan itu sendiri. Dalam serangan data flooding ini, node jahat membangun jalur ke semua node dan kemudian mulai mengirim paket data yang tidak berguna untuk menghabiskan bandwidth jaringan. Sulit untuk mendeteksi paket data [10].

III. METODOLOGI DAN DESAIN SISTEM

Pada bab ini dijelaskan bagaimana sistem dibangun yang dikuti dengan alat serta bahan yang digunakan. Selanjutnya juga dijelaskan mengenai parameter yang digunakan untuk mengukur baik buruk availability jaringan manet tersebut.

A. Alur Penelitian

Penelitian yang dilakukan ini digambarkan dengan

diagram alir seperti pada Gambar 1 dibawah.

Gambar 1. Diagram alir peneitian

B. Metodologi

Untuk membangun sistem yang akan dilakukan pengujian terhadap data flooding attack terdapat beberapa alat yang terdiri dari peranagkat lunak dan perangkat keras, diantaranya :

1) Perangkat Lunak, perangkat lunak yang digunakan

yaitu Sistem Operasi Windows, Sistem Operasi Kali Linux

yang ter-install di dalam virtual machine. Kali Linux tersebut

berfungsi sebagai packet generator yang akan diteruskan ke

arduino kemudian arduino akan mengirimkan ke alamat Xbee

yang akan dilakukan flooding data. Program pada

mikrokontroler arduino dibuat menggunakan Arduino IDE,

serta X-CTU dan juga wireshark digunakan untuk melakukan

pengamatan terhadap traffic yang melintas pada saat flooding

data dilakukan.

2) Perangkat Keras, sedangkan untuk perangkat keras

digunakan 5 Laptop masing-masing untuk satu buah XBee S2.

Xbee S2 sendiri beroperasi pada frekuensi 2,4 Ghz sehingga

jika terdapat Wi-Fi akan terjadi interferensi pada XBee

tersebut.

C. Perancangan dan Desain Sistem

Desain Layout Penempatan Node, Dalam pengujian data flooding pada jaringan MANET pada Gedung Kuliah

Page 3: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 23

Departemen Teknik Elektro dan Informatika. Node-node ditempatkan pada jarak yang cukup jauh yaitu sekitar 10 m sampai dengan 15 meter. Gambar 2 menunjukkan penempatan setiap node yang menunjukkan topologi mesh pada node yang berfungsi sebagai coordinator dan router.

Gambar 2. Denah penempatan node

1) Rancangan Pengujian Sistem, Serangan yang dilakukan

berupa data flooding dan pada penelitian ini digunakan 3 buah

skenario dengan topologi mesh dengan setiap skenario

terdapat perbedaan pada node yang akan dilakukan flooding

data. Masing-masing skenario akan melakukan serangan pada

node yang berfungsi sebagai end device, router maupun

coordinator seperti yang masing-masing skenario ditunjuk

oleh Gambar 3, Gambar 4, dan Gambar 5 berikut.

Gambar 3. Gambaran serangan pada end device node.

Gambar 4. Gambaran serangan pada router node.

Gambar 5. Gambaran serangan pada coordinator node

Perintah yang digunakan untuk melakukan flooding data pada kali linux adalah sebagai berikut :

{ root@kali:~#hping3 -2 –d [ukuran_data] –p [nomor_port] [--fast] [alamat_ip_tujuan] }

Setiap parameter yang tertulis pada perintah diatas mempunyai arti yang berbeda-beda, -2 berarti data yang akan di-flooding merupakan data udp, sedangkan untuk –fast berarti kecepatan pengiriman data yaitu rata-rata 10 paket akan dikirim setiap detiknya dan untuk membuktikan data lebih akurat, setiap skenario akan diujicobakan sebanyak 2 kali. Untuk ukuran paket dan waktu flooding dapat dilihat pada Tabel 1 berikut.

TABEL I. BESARAN DATA DAN ACUAN WAKTU FLOODING

Target Node Besar Paket (byte) Waktu Flooding

(detik)

Coordinator node, Router

node, dan End Device node

20 50

20 100

20 150

20 200

40 50

40 100

40 150

40 200

60 50

Page 4: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 24

Target Node Besar Paket (byte) Waktu Flooding

(detik)

60 100

60 150

60 200

80 50

80 100

80 150

80 200

D. Pengambilan Nilai Parameter

Dalam melakukan pengambilan keputusan mengenai baik buruknya jaringan yang dilakukan penelitian, digunakan sebuah acuan parameter sebagai berikut :

1) Pengambilan Nilai Delay, Delay atau waktu tunda

merupakan waktu yang diperlukan dalam satu kali pengiriman

sebuah. Persamaan (1) merupakan cara umum untuk

melakukan perhitungan delay.

2) Pengambilan Nilai Throughput, Throuhgput merupakan

suatu istilah yang mendefinisikan banyaknya bit yang diterima

dalam selang waktu tertentu dengan satuan bit per second

yang merupakan kondisi dari data rate yang sebenarnya.

Perhitungan throughput pada (2).

3) Pengambilan Nilai Packet Loss, yaitu perbandingan

seluruh paket data yang hilang dengan seluruh paket data yang

dikirimkan antara pada sumber dan tujuan. Perhitungan nilai

packet loss pada (3).

IV. HASIL PENELITIAN DAN PEMBAHASAN

Sebelum melakukan flooding data topologi yang terbentuk antar node (XBee) harus lah membentuk topologi mesh, dan pada penelitian yang dilakukan menghasilkan topologi mesh sesuai dengan skenario. Dengan terbentuknya topologi tersebut maka protokol routing Ad hoc On-demand Distance Vector (AODV) sudah bekerja dengan baik karena node-node dapat berhubungan satu sama lain. Topologi yang terbentuk adalah seperti Gambar 5 berikut.

Gambar 6. Topologi yang terbentuk

Setelah topologi mesh sudah terbentuk, maka bisa dilakukan flooding data pada node-node yang sesuai dengan skenario yang telah dirancang. Flooding data yang telah dilakukan pada node menunjukkan hasil sebagai berikut :

1) Delay Penentuan baik atau buruk sebuah delay dalam penelitian

ini digunakan sebuah standar dari TIPHON (Telecommunications and Internet Protocol Harmonization Over Network ). Pada Gambar 7 dan Gambar 8 dibawah ini menampilkan delay untuk setiap flooding data yang dilakukan terhadap coordinator node. Besaran delay yang tertampil memiliki kecenderungan yang hampir sama yaitu mengalami peningkatan ketika besaran data semakin besar dan waktu flooding yang dilakukan semakin lama.

Gambar 7. Grafik delay pada coordinator node percobaan 1

Gambar 8. Grafik delay pada coordinator node percobaan 2

Page 5: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 25

Gambar 7 dan Gambar 8 menunjukkan grafik throughput pada coordinator node. Percobaan flooding data dilakukan sebanyak 2 kali sehingga memunculkan 2 grafik seperti pada gambar tersebut. berdasarkan grafik yang telah terbentuk dapat diketahui bahwa flooding data dengan ukuran sebesar 80 byte sangat berpengaruh terhadap nilai throughput yang paling kecil, dengan demikian protokol routing pada saat itu menjadi penuh sesak dan performa mengalami penurunan. Kualitas dari delay yang dihasilkan pun termasuk dalam kategori sedang untuk ukuran data 20 byte, 40 byte , dan 60 byte sedangkan kualitas buruk dihasilkan untuk ukuran data 80 byte.

Pada Gambar 9 dan Gambar 10 merupakan grafik yang menunjukkan delay pada router node. Pada grafik delay router node percobaan 1 dan percobaan kedua terdapat kecenderungan bentuk grafik yang hampir sama. Pada grafik juga dapat disimpulkan bahwa untuk ukuran data 20 byte dan 40 byte didapatkan kualitas delay yang sedang, sedangkan untuk ukuran 60 byte dan 80 byte didapatkan kualitas buruk karena delay yang didapatkan memebihi 450 ms.

Gambar 9. Grafik delay pada router node percobaan 1

Gambar 10. Grafik delay pada router node percobaan 2

Pada saat flooding data di end device node, grafik delay ditunjukkan oleh Gambar 11 dan Gambar 12. Setiap grafik menunjukkan hasil yang hampir sama, yakni delay terbesar terjadi pada dua ukuran data yaitu 60 byte dan 80 byte, sedangkan untuk ukuran data yang lain tidak terjadi lonjakan yang signifikan. Sesuai dengan konsep delay, maka semakin besar nilay delay semakin besar pula performa jaringan, yang berarti bahwa dalam menjembatani pengiriman data protokol AODV belum

bekerja secara maksimal dan kualitas delay yang didapatkan untuk semua ukuran adalah buruk.

Gambar 11. Grafik delay pada end device node percobaan 1

Gambar 12. Grafik delay pada end device node percobaan 2

2) Throughput Selanjutnya pada parameter throughput tersaji pada

Gambar 13 – 18. Penentuan nilai throughput berdasarkan standar yang dikeluarkan oleh Digi selaku perusahaan pembuat XBee tersebut.

Gambar 13. Grafik throughput pada coordinator node percobaan 1

Page 6: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 26

Gambar 14. Grafik throughput pada coordinator node percobaan 2

Gambar 13 dan Gambar 14 menunjukkan grafik throughput pada coordinator node. Percobaan flooding data dilakukan sebanyak 2 kali sehingga memunculkan 2 grafik seperti pada gambar tersebut. berdasarkan grafik yang telah terbentuk dapat diketahui bahwa flooding data dengan ukuran sebesar 80 byte sangat berpengaruh terhadap nilai throughput yang paling kecil, berbeda dengan ketiga ukuran data yang lain saat dilakukan flooding data yang cenderung stabil dan tidak mengalami perubahan yang signifikan. Oleh sebab itu, pada saat flooding data sebesar 80 byte protokol routing pada saat itu menjadi penuh dan performa mengalami penurunan.

Pada router node flooding data juga dilakukan sebanyak dua kali sehingga menghasilkan dua grafik yang ditunjukkan oleh Gambar 15 dan Gambar 16. Pada percobaan pertama terdapat dua ukuran yang membuat nilai throughput rendah yaitu 60 byte dan 80 byte, sedangkan pada percobaan kedua nilai throughput rendah ketika dilakukan flooding data sebesar 60 byte.

Gambar 15. Grafik throughput pada router node percobaan 1

Gambar 16. Grafik throughput pada router node percobaan 2

Pada fungsi node terakhir yaitu end device node, baik pada percobaan pertama maupun percobaan kedua menunjukkan nilai throughput yang sangat stabil, seperti yang ditunjukkan oleh Gambar 17 dan Gambar 18. Setiap ukuran data yang dilakukan flooding mempunyai nilai throughput yang berada pada angka 1.5 kbps sampai dengan 1.8 kbps. Pada kondisi tersebut, protokol routing dianggap melakukan pekerjaannya dengan baik

Gambar 17. Grafik throughput pada end device node percobaan 1

Gambar 18. Grafik throughput pada end device node percobaan 2

3) Packet Loss Parameter ketiga yang digunakan dalam pengukuran

performa jaringan ini adalah packet loss atau persentase banyaknya data yang tidak terkirim pada saat pengiriman data. Penentuan baik atau buruk sebuah delay dalam penelitian ini digunakan sebuah standar dari TIPHON

Page 7: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 27

(Telecommunications and Internet Protocol Harmonization Over Network ).

Gambar 19. Grafik packet loss pada coordinator node percobaan 1

Gambar 20. Grafik packet loss pada coordinator node percobaan 2

Gambar 19 dan Gambar 20 menunjukkan hasil packet loss pada saat terjadi flooding data dicoordinator node yang dilakukan dua kali percobaan. Baik pada percobaan pertama maupun percobaan kedua nilai packet loss yang dihasilkan tidak ada yang berada pada kategori buruk, karena untuk semua ukuran data pada saat flooding data berada pada kategori baik dan sedang. Pada coordinator node tidak begitu banyak paket yang hilang bahkan hampir semuanya diterima.

Gambar 21. Grafik packet loss pada router node percobaan 1

Gambar 22. Grafik packet loss pada router node percobaan 2

Gambar 21 dan Gambar 22 menunjukkan hasil packet loss pada saat terjadi flooding data di router node yang dilakukan dua kali percobaan. Baik pada percobaan pertama maupun percobaan kedua nilai packet loss yang dihasilkan tidak ada yang berada pada kategori buruk, karena untuk semua ukuran data pada saat flooding data berada pada kategori baik dan sedang.

Gambar 23. Grafik packet loss pada end device node percobaan 1

Gambar 24. Grafik packet loss pada end device node percobaan 2

Packet loss yang dihasilkan ketika flooding data pada end device node ditunjukkan oleh Gambar 23 dan Gambar 24. Seperti yang terlihat pada gambar, setiap ukuran data pada saat dilakukan flooding nilai packet loss tidak menentu, artinya packet loss bergerak secara fluktuatif. Pada end device pula packet loss memiliki nilai yang sangat buruk yakni lebih dari 20%.

Page 8: Implementasi dan Analisis Performa Availability …hadfex.com/wp-content/uploads/2018/08/HF18_007_Adi...Kata kunci ... Setiap parameter yang tertulis pada perintah diatas mempunyai

Hacking and Digital Forensics Exposed (H@dfex) 2018 ISSN: 2338 – 0276

Yogyakarta, 11 Agustus 2018 28

V. KESIMPULAN

Berdasarkan penelitian yang telah dilakukan dapat diambil beberapa kesimpulan terhadap protokol routing Ad hoc on Demand Distance Vector (AODV) pada ZigBee Mesh Network menggunakan modul RF (Radio Frequency) XBee ini, yaitu, semakin besar data yang dikirim dan semakin lama waktu pengiriman menyebabkan penurunan kinerja pada protokol AODV, walaupun rute dari sumber ke tujuan sudah terbentuk dengan baik. AODV didalam ZigBee juga belum bisa dikatakan berperan secara optimal, selain itu karena frekuensi modul RF Xbee memiliki frekuensi yang sama dengan access point, maka rawan terjadi interferensi jika kedua alat tersebut digunakan secara berdekatan. Selanjutnya untuk penelitian yang akan datang diharapkan dapat membuat modul komunikasi XBee lebih andal dan kuat, sehingga tidak rentan terhadap serangan–serangan yang salah satunya bisa diterapkan dengan metode keamanan tertentu pada modul komunikasi XBee tersebut.

REFERENSI

[1] I. Marsic, “Wireless Networks Local and Ad Hoc Networks,” New Jersey: Rutgers University, 2006.

[2] R. Ramanathan, and J. Redi, “A brief overview of ad hoc networks: challenges and directions,” IEEE Communications Magazine, vol. 40, no. 5, pp. 20-22, 2002.

[3] P. Yi, Y. Wu, and J. Ma, “Experimental Evaluation of Flooding Attacks in Mobile Ad hoc Network,” IEEE International Conference on Communications Workshops, pp. 1-4, 2009.

[4] H. Moudni et al., “Attacks againts AODV Routing Protocol in Mobile Ad hoc Networks,” IEEE International Conference on Computer Graphics, Imaging and Visualization (CGiV), pp. 385-389, April 2016.

[5] A. S. Bundela, et al., “A Secure Routing in Ad-Hoc Network,” Symposium on Colossal Data Analysis and Networking (CDAN), pp. 1-5 2016.

[6] H. Moudni et al., “Performance analysis of AODV routing protocol in MANET under the influence of routing attacks,” International Conference on Electrical and Information Technologies (ICEIT), pp. 536-542, May 2016.

[7] P. A. Lofty, and M. A. Azer, “Performance evaluation of AODV under dos attacks,” 6th Join IFIP Wireless and Mobile Networking Conference (WMNC), pp. 1-4, April 2013.

[8] S. Pramono et al., “Comparative analysis of star topology and multihop topology outdoor propagation based on Quality of Service (QoS) of wireless sensor network (WSN),” IEEE International Conference on Communication, Network, and Satellite (Comnetstat), pp. 152-157, October 2017.

[9] H. Fitriawan et al., “ZigBee based wireless sensor network and performance analysis in various environments,” 15th International Conference on Quality in Reasearch (QiR) : International Symposium on Electrical and Computer Engineering, pp. 272-275, July 2017.

[10] C. M. Nayalini et al., “Flooding Attack on MANET – A Survey,” International Journal of Trend in Research and Development (IJTRD), pp. 25-28, 2017.

[11] ZigBee Alliance, ZigBee RF Modules, Digi International, 2017.

[12] M. M. Ibrahim, N. Sadek and M. EI-Banna, “Prevention of Flooding Attack in Wireless AdHoc AODV-based networks using Real-time,” in IFIP International Conference on Wireless and Optical Communications Networks, pp. 1-5, 2009.